Уважаемые гуру. Знаю, что тема с интернетом от 2ух провайдеров избита и изъезжена, но все же. Сломал себе уже всю голову. Суть проблемы: имеется интернет от двух провайдеров, локальные пользователи поделены для пользования оными провайдерами. Если падает один провайдер, пользователи подключенные к нему сидят без инета и наоборот. Решил сделать через ip policy и route-map (в дальнейшем возможно понадобится конфа с резервным провайдером) Вроде работает, НО при создании ACL и привязывании к внешн интерфейсу циски рубится трафик. Подскажите, где накосячил?
interface FastEthernet0
ip address x.x.x.2 255.255.255.z
ip nat outside
ip inspect FTP-trffic in
ip virtual-reassembly
ip route-cache flow
duplex auto
speed auto
!
interface FastEthernet1
ip address y.y.y.162 255.255.255.z
ip nat outside
ip virtual-reassembly
duplex auto
speed auto
interface Vlan1
ip address 172.16.0.1 255.255.0.0
ip access-group 102 in
ip flow ingress
ip flow egress
ip nat inside
no ip virtual-reassembly
ip route-cache flow
ip policy route-map RouteSelect
ip classless
ip route 0.0.0.0 0.0.0.0 x.x.x.1
ip route 0.0.0.0 0.0.0.0 y.y.y.161
ip nat inside source route-map yNat interface FastEthernet1 overload
ip nat inside source route-map xNat interface FastEthernet0 overload
ip nat inside source static tcp 172.16.1.15 20 x.x.x.6 20 extendable
ip nat inside source static tcp 172.16.1.15 21 x.x.x.6 21 extendable
ip nat inside source static tcp 172.16.1.14 25 x.x.x.6 25 extendable
ip nat inside source static tcp 172.16.1.14 53 x.x.x.6 53 extendable
ip nat inside source static tcp 172.16.1.14 80 x.x.x.6 80 extendable
ip nat inside source static tcp 172.16.1.14 110 x.x.x.6 110 extendable
ip nat inside source static tcp 172.16.1.14 143 x.x.x.6 143 extendable
ip nat inside source static tcp 172.16.1.4 3389 x.x.x.6 3389 extendable
ip nat inside source static 172.16.1.14 x.x.x.6
access-list 1 permit 172.16.0.0 0.0.0.255
access-list 1 permit 172.16.1.0 0.0.0.255
access-list 1 permit 172.16.2.0 0.0.0.255
access-list 1 permit 172.16.3.0 0.0.0.255
access-list 1 permit 172.16.100.0 0.0.0.255
access-list 2 permit 172.16.4.0 0.0.0.255
вот мой примерный не работающий ACL:
access-list 103 permit tcp any host x.x.x.6 eq www
access-list 103 permit tcp any host x.x.x.6 eq smtp
access-list 103 permit tcp any host x.x.x.6 eq pop3
access-list 103 permit tcp any host x.x.x.6 eq 3389
access-list 103 permit icmp any host x.x.x.6
access-list 103 permit tcp any host x.x.x.6 eq 443
access-list 103 permit tcp any host x.x.x.6 eq ftp-data
access-list 103 permit tcp any host x.x.x.6 eq ftp
access-list 103 permit tcp any host x.x.x.6 eq 24021
access-list 103 permit tcp any host x.x.x.6 eq 24023
access-list 103 permit tcp any host x.x.x.6 eq 24024
access-list 103 permit icmp any host x.x.x.2 echo
access-list 103 permit icmp any host x.x.x.2 echo-reply
access-list 103 permit tcp any host x.x.x.6 eq 22
access-list 103 permit tcp any host x.x.x.6 eq cmd
access-list 103 permit udp any eq domain any
access-list 103 permit udp any any
access-list 103 permit icmp any host x.x.x.2
no cdp run
route-map yNat permit 10
match ip address 2
match interface FastEthernet1
!
route-map RouteSelect permit 20
match ip address 1
set ip next-hop x.x.x.1
!
route-map RouteSelect permit 30
match ip address 2
set ip next-hop y.y.y.161
!
route-map xNat permit 10
match ip address 1
match interface FastEthernet0